Volledig persbericht van WiKikLeaks:
Vandaag, 23 maart 2017 publiceert WiKiLeaks Vault 7 "Dark Matter", welke documenten bevat over diverse CIA projecten over het infecteren van MAC computerfirmware (wat betekent dat de infectie aanwezig blijft zelfs wanneer het besturingssysteem wordt geherinstalleerd), ontwikkeld door CIA's Embedded Development Branch (EDB). Deze documenten verklaren de techniek gebruikt door de CIA om voortdurende toegankelijkheid te krijgen in Apple MAC apparaten, inclusief MAC's en iPhones en om hun gebruik van firmware voor EFI/UEFI te verduidelijken.
Onder andere onthullen deze documenten het "Sonic Screwdriver" project, dat zoals uitgelegd door de CIA, een mechanisme is om code op te starten via diverse aangesloten apparaten, bijvoorbeeld via een USB-stick om aanvalssoftware mee op te laten starten - zelfs indien een firmware wachtwoord is toegepast. De "Sonic Screwdriver" injector van de CIA is opgeslagen in de gemodificeerde firmware van een Apple Thunderbolt-to-Ethernet adapter.
"DarkSeaSkies" is een implantering, die zit in de EFI firmware van een Apple MACBook Air computer en bestaat uit "DarkMatter", "SeaPea" en "NightSkies", respectievelijk EFI, kernel-space and user-space (syteemwerkgeheugen) implantering.
Documenten beschrijven de "Triton" Mac OSX malware, zijn injector "Dark Mallet" en zijn EFI-permante versie "DerStake" zijn ook aanwezig in de huidige publicatie "Dark Matter". Terwijl de vandaag gepubliceerde DerStake1.4 handleiding uit 2013 stamt, de andere Vault 7 documenten tonen aan dat vanaf 2016 de CIA blijft vertrouwen op updates voor deze systemen en aan het werk is met de productie van DerStarke2.0.
Tevens bevat de publicatie de handleiding voor CIA's "NightSkies 1.2" a "beacon/loader/implantage tool" voor de Apple iPhone. Noemenswaardig is dat NightSkies in 2008 versie 1.2 had bereikt en specifiek ontworpen is om fysiek te worden geïnstalleerd in fabrieksverse iPhones. Hier uit blijkt dat de CIA de iPhone productielijn infecteert sinds 2008.
Terwijl CIA toepassingen soms worden gebruikt om fysiek systemen te infecteren in gesloten ruimtes, is het ook waarschijnlijk dat vele CIA aanvallen de onderdeel toeleveringsbedrijven heeft getroffen, inclusief het onderscheppen van mailopdrachten en andere zendingen (openen, infecteren en opnieuw verzenden), de USA uitgaande of op andere wijze.
Vandaag, 23 maart 2017 publiceert WiKiLeaks Vault 7 "Dark Matter", welke documenten bevat over diverse CIA projecten over het infecteren van MAC computerfirmware (wat betekent dat de infectie aanwezig blijft zelfs wanneer het besturingssysteem wordt geherinstalleerd), ontwikkeld door CIA's Embedded Development Branch (EDB). Deze documenten verklaren de techniek gebruikt door de CIA om voortdurende toegankelijkheid te krijgen in Apple MAC apparaten, inclusief MAC's en iPhones en om hun gebruik van firmware voor EFI/UEFI te verduidelijken.
Onder andere onthullen deze documenten het "Sonic Screwdriver" project, dat zoals uitgelegd door de CIA, een mechanisme is om code op te starten via diverse aangesloten apparaten, bijvoorbeeld via een USB-stick om aanvalssoftware mee op te laten starten - zelfs indien een firmware wachtwoord is toegepast. De "Sonic Screwdriver" injector van de CIA is opgeslagen in de gemodificeerde firmware van een Apple Thunderbolt-to-Ethernet adapter.
"DarkSeaSkies" is een implantering, die zit in de EFI firmware van een Apple MACBook Air computer en bestaat uit "DarkMatter", "SeaPea" en "NightSkies", respectievelijk EFI, kernel-space and user-space (syteemwerkgeheugen) implantering.
Documenten beschrijven de "Triton" Mac OSX malware, zijn injector "Dark Mallet" en zijn EFI-permante versie "DerStake" zijn ook aanwezig in de huidige publicatie "Dark Matter". Terwijl de vandaag gepubliceerde DerStake1.4 handleiding uit 2013 stamt, de andere Vault 7 documenten tonen aan dat vanaf 2016 de CIA blijft vertrouwen op updates voor deze systemen en aan het werk is met de productie van DerStarke2.0.
Tevens bevat de publicatie de handleiding voor CIA's "NightSkies 1.2" a "beacon/loader/implantage tool" voor de Apple iPhone. Noemenswaardig is dat NightSkies in 2008 versie 1.2 had bereikt en specifiek ontworpen is om fysiek te worden geïnstalleerd in fabrieksverse iPhones. Hier uit blijkt dat de CIA de iPhone productielijn infecteert sinds 2008.
Terwijl CIA toepassingen soms worden gebruikt om fysiek systemen te infecteren in gesloten ruimtes, is het ook waarschijnlijk dat vele CIA aanvallen de onderdeel toeleveringsbedrijven heeft getroffen, inclusief het onderscheppen van mailopdrachten en andere zendingen (openen, infecteren en opnieuw verzenden), de USA uitgaande of op andere wijze.